статья  Информационная безопасность как глобальная проблема

Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.

Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.

Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"

                                   
 #####   ###     #       #      #  
     #  #   #   ##      ##     ##  
    #   #  ##  # #     # #    # #  
    #    ## #    #    #  #   #  #  
   #        #    #    #####  ##### 
  #        #     #       #      #  
  #      ##    #####     #      #  
                                   
                                   

Введите число, изображенное выше:

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.02.2019
Размер файла 17,6 K

Подобные документы

  • Исследование исторических аспектов возникновения и развития информационной безопасности. Обзор технических, программных и организационных средств защиты информации. Анализ основных видов угроз, программ для идентификации пользователей, контроля доступа.

    курсовая работа [51,4 K], добавлен 10.01.2012

  • Проблемы информационной безопасности в современных условиях. Особенности развития средств мультимедиа. Применение информационных технологий в процессах коммуникации. Разработка защитного технического, программного обеспечения от компьютерных преступлений.

    курсовая работа [34,6 K], добавлен 27.03.2015

  • Понятие и механизм осуществления компьютерных преступлений. Вирусы и борьба с ними. Выбор и обоснование соответствующей системы, оценка ее практической эффективности. Принципы генерации и использования паролей. Методы и оценка значения криптографии.

    презентация [618,0 K], добавлен 07.01.2015

  • Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа [62,6 K], добавлен 13.06.2013

  • Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.

    дипломная работа [2,5 M], добавлен 21.12.2012

  • Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.

    дипломная работа [73,5 K], добавлен 08.02.2014

  • Характеристики технологий локальных сетей. Применение коммутаторов для сегментирования. Технологии удаленного доступа. Серверные приложения и службы. Структурированная кабельная система. Информационная безопасность сети. Расчет пропускной способности.

    дипломная работа [91,2 K], добавлен 20.10.2013

  • Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.

    курсовая работа [22,8 K], добавлен 17.01.2011

  • Изучение областей использования вычислительной техники, истории систем управления данными во внешней памяти. Анализ разработки ряда стандартов в рамках языков описания и манипулирования данными. Обзор технологий по обмену данными между различными СУБД.

    презентация [263,2 K], добавлен 30.05.2012

  • Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.

    курсовая работа [1,1 M], добавлен 21.12.2016

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

  • Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.

    реферат [25,6 K], добавлен 14.11.2010

  • Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа [87,2 K], добавлен 13.09.2010

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.

    курсовая работа [100,9 K], добавлен 03.08.2017

  • Информационная система отдела ремонтной зоны АТП. Структура автотранспортного предприятия. Этапы разработки компьютерных информационно-логических моделей базы данных, пути их построения. Описание транспортной задачи. Оптимизация внутригородского движения.

    курсовая работа [2,6 M], добавлен 18.05.2014

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.